Configuración de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred.

Para está práctica configuraremos el dispositivo intermediario “Catalyst 1900 series” para lo cual es necesario que tenga a la mano lo siguiente:

1.- El dispositivo intermediario

2.- El cable de consola 

3.- El cable de energía eléctrica

4.- El programa de hyperterminal 

Nota: es importante que antes de iniciar la configuración debe tener instalado el programa de hyperterminal. 

Como usted se dará cuenta el cable de consola(azul)tiene por un extremo un conector RJ45 y por el otro extremo un conector DB9 y actualmente los dispositivos finales(computadoras) carecen del puerto mencionado por lo cual es necesario que utilice un adaptador DB9  a USB.   

Ahora conecte el cable de consola en el puerto denominado CONSOLE ubicado en la parte trasera del dispositivo intermediario y el conector USB a su dispositivo final.

Muy bien lo que sigue es iniciar su programa de hyperterminal usted verá la siguiente pantalla escriba practica y posteriormente enter , ahora seleccione el puerto com dependiendo de los que tenga utilizados en su dispositivo final será el número en este caso el el 4.

 

**************************************

  

Es muy probable que no tenga a la mano el manual para ver la configuración correcta, por lo tanto si solo presiona el botón de aceptar y la configuración no es la correcta la información del sistema operativo no será comprensible, para solucionar esta situación  presione el botón restaurar predeterminado. Excelente presione aceptar y estará dentro del sistema operativo.

Nota: si la pantalla esta en blanco presione aceptar y listo ya esta dentro del sistema operativo. El Password es 2022 

   

Ahora del presente menú usted debe seleccionar la letra (N) que habilitara la administración de la red…  

Excelente entonces ahora seleccione la letra (I) para ingresar a la configuración del protocolo de internet

Todo perfecto ahora solo queda por actualizar los valores de su protocolo de internet  de su nueva red presionando las letras correspondientes para cada componente del  protocolo. Al termino de su configuración salga de su aplicación y quite el cable de consola posteriormente conecte el cable ethernet a su dispositivo final e ingrese a través del navegador al dispositivo intermediario y ponga el la contraseña 2022.  

***********************************************

     

Finalmente termino el resultado será mirar la interfaz gráfica de su dispositivo intermediario…

 

Felicidades termino su práctica de laboratorio. 

Gateways predeterminados (8)

Para habilitar el acceso a la red, se deben configurar los dispositivos con la información de dirección IP para identificar los elementos correspondientes, entre ellos:

  • Dirección IP: identifica un host único en una red local.
  • Máscara de subred: identifica con qué subred de la red se puede comunicar el host.
  • Gateway predeterminado: identifica la dirección IP del router al que se debe enviar un paquete cuando el destino no está en la misma subred de la red local.

Cuando un host envía un paquete a un dispositivo que está en la misma red IP, el paquete tan solo se reenvía por la interfaz del host al dispositivo de destino.

Cuando un host envía un paquete a un dispositivo en una red IP diferente, el paquete se reenvía al gateway predeterminado, ya que los dispositivos host no pueden comunicarse directamente con los dispositivos que están fuera de la red local. El gateway predeterminado es el destino que enruta el tráfico desde la red local hacia los dispositivos en las redes remotas. Con frecuencia, se utiliza para conectar una red local a Internet.

Por lo general, el gateway predeterminado es la dirección de la interfaz en el router que se conecta a la red local. El router mantiene entradas de la tabla de routing de todas las redes conectadas, así como entradas de redes remotas, y determina la mejor ruta para llegar a esos destinos.

Por ejemplo, si la PC1 envía un paquete al Web Server (Servidor web) ubicado en 176.16.1.99, descubrirá que este no está en la red local y, por lo tanto, debe enviar el paquete a la dirección de control de acceso a los medios (MAC) de su gateway predeterminado. La unidad de datos del protocolo (PDU) del paquete que se muestra en la ilustración identifica las direcciones MAC e IP de origen y destino.

Nota: los routers también se suelen configurar con su propio gateway predeterminado. Este se conoce como “gateway de último recurso”.

Mecanismos de reenvío de paquetes (6)

 Mecanismos de reenvío de paquetes

Los routers admiten tres mecanismos de reenvío de paquetes:

  • Switching de procesos: es un mecanismo de reenvío de paquetes más antiguo que todavía está disponible para los routers Cisco. Cuando un paquete llega a una interfaz, se reenvía al plano de control, donde la CPU hace coincidir la dirección de destino con una entrada de la tabla de routing y, a continuación, determina la interfaz de salida y reenvía el paquete. Es importante comprender que el router hace esto con cada paquete, incluso si el destino es el mismo para un flujo de paquetes. Este mecanismo de switching de procesos es muy lento y rara vez se implementa en las redes modernas.
  • Switching rápido: este es un mecanismo frecuente de reenvío de paquetes que usa una memoria caché de switching rápido para almacenar la información de siguiente salto. Cuando un paquete llega a una interfaz, se reenvía al plano de control, donde la CPU busca una coincidencia en la caché de switching rápido. Si no encuentra ninguna, se aplica el switching de procesos al paquete, y este se reenvía a la interfaz de salida. La información de flujo del paquete también se almacena en la caché de switching rápido. Si otro paquete con el mismo destino llega a una interfaz, se vuelve a utilizar la información de siguiente salto de la caché sin intervención de la CPU.
  • Cisco Express Forwarding (CEF): CEF es el mecanismo de reenvío de paquetes más reciente y más utilizado del IOS de Cisco. Al igual que el switching rápido, CEF arma una base de información de reenvío (FIB) y una tabla de adyacencia. Sin embargo, las entradas de la tabla no se activan por los paquetes como en el switching rápido, sino que se activan por los cambios, como cuando se modifica un elemento en la topología de la red. Por lo tanto, cuando se converge una red, la FIB y las tablas de adyacencia contienen toda la información que el router debe tener en cuenta al reenviar un paquete. La FIB contiene búsquedas inversas calculadas previamente, información de siguiente salto para las rutas, incluida la información de interfaz y de capa 2. Cisco Express Forwarding es el mecanismo de reenvío más rápido y la opción más utilizada en los routers Cisco.

En las figuras 1 a 3, se muestran las diferencias entre los tres mecanismos de reenvío de paquetes. Suponga que hay un flujo de tráfico que consta de cinco paquetes que van hacia el mismo destino. Como se muestra en la figura 1, con el switching de procesos, la CPU debe procesar cada paquete en forma individual. Compare esto con el switching rápido, el cual se muestra en la figura 2. Con el switching rápido, observe que el switching de procesos se aplica solo al primer paquete de un flujo, el cual se agrega a la caché de switching rápido. Los cuatro paquetes siguientes se procesan rápidamente según la información de la caché de switching rápido. Por último, en la figura 3, se observa que CEF crea la FIB y las tablas de adyacencia una vez que se converge la red. Los cinco paquetes se procesan rápidamente en el plano de datos.

Una analogía frecuente que se usa para describir los tres mecanismos de reenvío de paquetes es la siguiente:

  • El switching de procesos resuelve un problema realizando todos los cálculos matemáticos, incluso si los problemas son idénticos.
  • El switching rápido resuelve un problema realizando todos los cálculos matemáticos una vez y recuerda la respuesta para los problemas posteriores idénticos.
  • CEF soluciona todos los problemas posibles antes de tiempo en una hoja de cálculo.

Figura 1

Figura 2

 Figura 3

Kleopatra

Kleopatra es una aplicación que vamos a utilizar para cifrar archivos y así poder enviarlos a través del correo electrónico o cualquier otro medio de manera segura. Utiliza un mecanismo de clave asimétrica, en el que cada usuario del sistema criptográfico ha de poseer una pareja de claves:

  • Clave privada: será custodiada por su propietario y no se dará a conocer a ningún otro.
  • Clave pública: será conocida por todos los usuarios.

Esta pareja de claves es complementaria: lo que cifra una sólo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra.

Básicamente, el sistema consiste en:

A y B tienen sus pares de claves respectivas: una clave privada que sólo ha de conocer el propietario de la misma y una clave pública que está disponible para todos los usuarios del sistema.

 

Clava asimetrica

A escribe un mensaje a B y quiere que sólo él pueda leerlo. Por esta razón lo cifra con la clave pública de B, accesible a todos los usuarios.
Se produce el envío del mensaje cifrado no siendo necesario el envío de la clave.

Sólo B puede descifrar el mensaje enviado por A ya que sólo él conoce la clave privada correspondiente.

Clava asimetrica

INSTALACIÓN DE KLEOPATRA

Para instalar Kleopatra, debemos acceder a la página https://www.gpg4win.org/, y descargarnos Gpg4win. o bién descarguelo del portal del maestro 

 

Descargar Kleopatra

Al finalizar la descarga, ejecutaremos el programa instalador.

 

Instalar Kleopatra

 

Instalacion de Kleopatra

 

Instalacion Kleopatra

Marcaremos únicamente la casilla “Kleopatra”. Hay que tener en cuenta que “GnuPG” aparece ya marcado por defecto

 

Opciones Instalacion Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

 

Instalación Kleopatra

Al finalizar la instalación, tendremos el icono correspondiente en nuestro Escritorio

 

Icono Kleopatra

CREACIÓN DE CERTIFICADO PERSONAL CON KLEOPATRA

Para crearnos un certificado personal, lo primero que debemos hacer es abrir la aplicación que acabamos de instalar. Después, pulsaremos en el menú “File” y seleccionaremos “New Certificate…”. En el caso de que sea en español se llama “Nuevo par de claves…”

Posteriormente seleccione crear un par de claves personales OpenPGP

Ahora debemos introducir una contraseña para nuestro certificado. Nos pedirá confirmar dicha contraseña.

 

Configuracion Kleopatra

Posteriormente, veremos una ventana en la que se indica que la clave ha sido creada. Al cerrar, ya aparecerán los detalles de nuestro certificado en la ventana de Kleopatra.

Listo a disfrutar de la seguridad… 

SECURE SHELL 6/05/2021

Cómo usted recordara SSH es utilizado para acceder a equipos remotos dentro de una red. Con la finalidad de administrar y gestionar completamente nuestro servidor por medio de un intérprete de comandos o la interfaz gráfica.

Para realizar está práctica utilizaremos el sistema operativo opensuse como servidor y un cliente de windows, ambos sistemas operativos tienen que estar iniciados y dentro de la misma red dónde usted se encuentre en este caso porque estamos usando una maquina virtual.

Cabe mencionar que está distribución tiene preestablecido el servicio solo necesitamos abrir el cortafuegos y desde luego agregar al grupo sshd el usuario que haya decidido usará el servicio. Entonces iniciemos con lo siguiente:

  1. Ejecute la herramienta de yast   y dentro del centro de control de yast del lado izquierdo en el menu seleccione seguridad y usuarios ahora del lado derecho presione el icono cortafuegos, muy bien seleccione de su lado izquierdo servicios autorizados, observe del lado derecho dos interfaces gráficas con un menu desplegable  presione la segunda y seleccione SSH .
  2. Ahora regrese al nuevamente al menu seguridad y usuarios y presione el botón gestionar usuarios observe que del lado derecho se encuentran los usuarios que hemos dado de alta en este caso su nombre deberá seleccionarlo y presionar el botón editar . En los botones superiores presione el que dice detalles como verá hay varios cuadros de texto necesitamos que edite el segundo el cual lleva por nombre Directorio personal y lo direccione al siguiente path  /srv/www/htdocs   porque le daremos acceso a este usuario para que pueda administrar el portal web. Aun no termina ahora del lado derecho en el menu de opción llamado grupos seleccione sshd muy bien solo presione para finalizar el botón de aceptar y se escribirán los datos correspondientes.
  3. Ahora vayamos a nuestro cliente en este caso windows y como ya tiene instalado el programa ejecute CLI como se muestra en la siguiente figura:
  4. Complete los datos que se le piden como lo muestra la siguiente figura

 

Ahora solo presione el botón conectar y listo se realiza la autentificación con la llave pública de sus sistema operativo.

y se le solicitará el pwd del usuario en proceso de inicio de sesión.

Muy bien se dará cuenta que es un usuario que tiene privilegios limitados, pero usted puede modificar esas limitaciones… Hagamos una prueba por favor dar de alta a el usuario Gabriel Flores Hernandez remotamente utilizando la aplicación ssh         

Sistemas operativos

Sistemas operativos

Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se muestra en la figura 1, la parte del SO que interactúa directamente con el hardware de la PC se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla el sistema.

Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El ejemplo de GUI en la figura 3 es más fácil de utilizar y exige menos conocimientos de la estructura de comandos subyacente que controla el sistema. Por este motivo, muchas personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar como se les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El método más frecuente para configurar un router doméstico consiste en utilizar un explorador web para acceder a una GUI.

Para que sirve una investigar?

Los alumnos que hoy están en formación el día de mañana en el mejor deseo se encontrarán en algún puesto importante y ello supone saber tomar decisiones, tomar decisiones no solo es decir “esto  o lo otro”, sino comprender porqué o en base a qué  debe ocurrir….

Una investigación personal o como parte de un curso, o dentro de una conferencia siempre habrá aspectos que aprender… Una manera de aprovechar información aunque no es la más actual, no por ello significa que no sea importante. Pocas personas tienen la oportunidad de escuchar una conferencia de primer nivel y sobre todo en etapa formativa.

Por ello seleccionamos este material con varios objetivos el primero que sea materia de estudio “los fenómenos económicos”, solo de esta manera podemos comprender más los acontecimiento que vivimos en el día a día. 

La situación económica y financiera de México – Jesús Silva Herzog – FCA UNAM

Quién fue Don Jesús Silva H.

 

Introducción al comercio electrónico

Dra. Keila Martínez 

 

Comprueba tus conocimientos…

La familia de Juan tiene un negocio de vino artesanal que ha funcionado muy bien durante los cincuenta años que lleva abierto. Esto ha sido gracias a la cantidad de turistas que vienen a la zona solo para comprar su producto. Juan, a la vista del éxito, ha decidido complementar la tienda física con una online para poder así llegar a un mayor público.

Indica cuáles son las recomendaciones que debe seguir para introducirse en el comercio electrónico.

Inicio de actividad

 

Aspectos clave